Ciò che nei giorni scorsi si è letto e sentito in merito all’attacco hacker all’Italia portano a fare delle riflessioni che, alla fin fine, convergono sempre e solo su un’unica parola. E credetemi che sono lungi dal voler polemizzare.
Però bisogna riflettere e, soprattutto, guardare le cose con senso critico e rimanere con i piedi ben ancorati a terra.
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Indice degli argomenti
Attacco hacker all’Italia: ma sul serio?
Intanto, diciamo che di attacco hacker non si è trattato, se proprio vogliamo essere puntigliosi e tecnici fino alla fine. Ritengo che un attacco hacker sia qualcosa di molto diverso, molto più complesso di un ransom. Quindi che cosa è successo? Esattamente quello che CSIRT ha segnalato sul bollettino, vale a dire lo sfruttamento massimo di una vulnerabilità.
In soldoni, nel 2021 e precisamente il giorno 23 di febbraio, sul sito di VMWARE compare l’advisory dove viene confermata la vulnerabilità che può essere “fixata” eseguendo le azioni consigliate dal bollettino stesso.
Quindi non solo tutto già noto: aggiungo che sembra un normale scenario di chi vive l’IT ogni giorno. Perché ci tengo a fare questo discorso?
Serve soprattutto più maturità cyber
Per più motivi. Uno dei quali è proprio il messaggio che viene trasmesso in merito a questo tipo di eventi. Credo, infatti, che un livello di “maturità cyber” si delinea quando ci siano delle informazioni che vengono create e fornite in modo tale da consentire alle persone di comprendere realmente molto bene quello che ancora oggi è un mondo complesso, sconosciuto e per molti legato a “fenomeni” quasi magici e misteriosi.
A volte, vengono forniti scenari talmente assurdi da sortire l’effetto “negazione”.
Il fatto è che quelle persone che si trovano a non comprendere bene questo mondo “cibernetico” sono anche dirigenti, manager e persone che fanno fatica a comprendere il motivo che consiglierebbe di investire in prevenzione.
Questo è uno dei motivi per il quale ancora oggi l’IT viene vista come un “costo” e non un asset organizzativo sul quale investire. E di questo, nel 2023, siamo tutti colpevoli.
Torniamo al fatto accaduto. Ecco, per far capire alle persone che magari si sono lasciate impressionare dai roboanti annunci dei media, faccio un paragone.
Ipotizziamo che il modello di una determinata porta blindata sia difettoso e, di conseguenza, un malintenzionato riesca ad aprirla con facilità. Qui il costruttore si accorge del difetto e avvisa tutti i possessori che è disponibile il kit per rimediare a quel difetto. Devono solo prenderlo ed installarlo. Gratuitamente.
Dovete concedermi il beneficio di semplificazione, perché la notizia impressionante dovrebbe essere “nonostante i sistemi fossero regolarmente aggiornati, i malintenzionati sono riusciti ugualmente a bucare i sistemi”, se ciò fosse accaduto.
Purtroppo, così non è.
Facciamo chiarezza su quanto accaduto
Lo scenario è ben diverso: dal 2021 ad oggi molte piattaforme non sono state aggiornate. Per prendere l’esempio di prima, un po’ come non montare il kit della porta blindata salvo poi “cadere dalle nuvole” quando succede l’irreparabile.
Le domande, secondo me, sarebbero altre. E vedo considerazioni e commenti sui social che fanno rabbrividire.
Per prima cosa vorrei puntualizzare a tutti che qui non si deve fare la “caccia alle streghe”: sembra che quando accadono queste cose tutti si sentano in dovere di far sapere quanto sono maestri, per poi magari scivolare, nel proprio piccolo, nelle superficialità più banali. Il mio consiglio, oltre all’umiltà e rispetto umano, è quello che partire da un pensiero finalmente e definitamente costruttivo. Chi sbaglia non è da condannare ma da istruire!
Se stavolta i danni non ci sono stati, ciò non ci deve far presupporre che va bene così.
Ma andiamo un po’ più sullo specifico. Ripeto, senza fare la caccia al colpevole.
La CVE-2021-21974, che è quella che viene citata come riferimento dal CSIRT nazionale, ha una stima di impatto importante. Cito “ALTO/ARANCIONE” il cui valore è spiegato sull’alert stesso. Allora come mai, di fronte a questa valutazione, non sono state aggiornate le piattaforme?
Quindi va bene che le cose siano portate alla luce, va bene che i media divulghino il problema. Vanno bene anche le riunioni, i vertici ecc. ecc.
Tempi maturi per una maggiore consapevolezza cyber
Credo che possiamo fare meglio e di più. Credo che oggi i tempi siano ampiamente maturi per dare consapevolezza che il problema esiste e delineare gli scenari che sono aderenti alla realtà.
Per come la vedo io sono stati commessi due errori che sono percepibili nell’immediato. Il primo è non risolvere il problema, cioè non applicare gli aggiornamenti per mitigare la vulnerabilità. Il secondo è aprire la piattaforma di gestione sulla rete consentendo che tale risorsa sia raggiungibile senza le dovute accortezze di sicurezza.
Perché se all’interno di quella piattaforma girano macchine che assolvono servizi per “infrastrutture critiche” non si parla solo di danno. Ma si possono delineare potenziali conseguenze, nel mondo reale, che possono inficiare sulla vita ed il benessere delle persone.
Credo che solamente questo tipo di rischio, che è più che reale, basti per comprendere quanto importante è la cyber sicurezza nelle organizzazioni.
Da ciò, le interrogazioni da farsi dovrebbero andare a monte del problema. Per cominciare: queste organizzazioni hanno adottato un modello di gestione IT? Dove sono chiare le posizioni e mansioni? Dove esiste un documento che spiega non solo l’asset attuale, ma identifica eventuali criticità e vulnerabilità con le relative considerazioni? Progetti di mitigazione? Obiettivi da raggiungere? Investimenti? Sono svolti gli assessment per valutare, realmente, la resilienza? Ancora di più, solo ambito tecnologico o anche umano ed ambientale?
Ma ancora di più. Se sono identificati eventuali rischi cyber, sono identificati i soggetti coinvolti? Ed a questi soggetti vengono imposti dei corsi di formazione per far comprendere realmente i rischi, come fronteggiarli? Come individuare i tentativi di phishing, per esempio. Ma non solo quelli facilmente identificabili perché scritti in un italiano improbabile, ma quelli fatti bene. Cioè, quando un’organizzazione è il target! Quanto siamo in grado di prevenire le aggressioni in ambito di hacking di ingegneria sociale?
Attacco hacker all’Italia: un monito per tutti
Il senso costruttivo, non fraintendetemi, è proprio questo. Non posso lamentarmi o puntare al dito verso chi non ha provveduto a fare girare la patch quando, magari, quella persona è sovracaricata di lavoro. E magari quando nessuno, intorno a quella persona, comprendendo l’importanza della patch ricorda assiduamente “hai aggiornato la piattaforma”?
Questo accadimento, a mio parere, ha invece il sapore del monito. Il problema va affrontato dalla base, dall’adozione di un sistema di gestione che venga contestualizzato alla propria organizzazione. Sulla quale poi si sviluppano tutte le azioni conseguenti. Formazione, consapevolezza, simulazioni, aggiornamenti, investimenti (che poi molte volte non sono poi così ingenti come si può pensare).
Perché guardate che, nel caso specifico, ci troviamo di fronte a delle realtà criminali che sono molto bene organizzate. E l’idea è che queste pratiche vanno a buon fine perché forse riescono ad essere organizzate meglio delle loro vittime.
Si tratta, se molti non lo sanno, di un vero e proprio business che è organizzato alla massima efficienza con le relative suddivisioni dei compiti.
Ma questo è un altro discorso da approfondire.